CN116484356A - 一种基于RBAC权限模型的npm包分级授权管理方法及装置 - Google Patents
一种基于RBAC权限模型的npm包分级授权管理方法及装置 Download PDFInfo
- Publication number
- CN116484356A CN116484356A CN202310462653.0A CN202310462653A CN116484356A CN 116484356 A CN116484356 A CN 116484356A CN 202310462653 A CN202310462653 A CN 202310462653A CN 116484356 A CN116484356 A CN 116484356A
- Authority
- CN
- China
- Prior art keywords
- npm
- module
- package
- authorization
- authorization management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 65
- 238000007726 management method Methods 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 claims abstract description 7
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000008859 change Effects 0.000 abstract description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及计算机软件包管理技术领域,具体是一种基于RBAC权限模型的npm包分级授权管理方法及装置,本发明采用基于RBAC权限模型的授权管理方式,使得授权过程更加细粒度,同时也更加易于管理;采用npm包分类的方式,能够更加精准地控制不同npm包的访问权限,提高了软件系统的安全性;本发明的装置能够方便地集成到现有的npm包管理系统中,不需要对现有系统进行大规模改动,有利于降低改进现有npm包的授权管理方法的成本,便于将该基于RBAC权限模型的npm包分级授权管理方法及装置进行推广使用。
Description
技术领域
本发明涉及计算机软件包管理技术领域,具体是一种基于RBAC权限模型的npm包分级授权管理方法及装置。
背景技术
npm(Node Package Manager)是一个广泛使用的JavaScript软件包管理器,用于下载、发布和共享JavaScript代码。在实际应用中,需要对npm包进行授权管理,以保证不同用户对npm包的使用权限和访问级别不同。
目前,世面上的产品对npm包的授权管理过于简单,npm包的授权管理方法相对单一,无法实现分级授权的需求,不能很好地适应各种场景的需求。
发明内容
本发明的目的在于提供一种基于RBAC权限模型的npm包分级授权管理方法及装置,以解决上述背景技术中提出的问题。
本发明的技术方案是:一种基于RBAC权限模型的npm包分级授权管理方法,包括以下步骤:
步骤1、定义用户角色,对现有的用户角色按需要进行分类,用户角色包括普通用户、开发人员、管理人员;
步骤2、定义权限集,对现有的用户权限进行划分,并形成权限集,权限集包括查看权限、下载权限、发布权限、删除权限;
步骤3、确定用户角色的访问权限,基于RBAC权限模型,将用户的角色与权限集进行绑定,以确定各角色的访问权限;
步骤4、对npm包进行分级授权,根据不同的npm包类型和级别,为每个npm包分配相应的角色和权限,npm包类型和级别包括私有级别、企业级别和公开级别;
步骤5、实现npm包的分级授权管理,当用户需要访问某个npm包时,系统会根据用户的角色和权限进行验证,只有符合要求的用户才能访问该npm包。
优选的,私有级别的包仅npm包的创建者(所有者)可参与授权,企业级别的包可向同一企业用户授权,公开级别的包可向所有用户跨企业授权。
一种基于RBAC权限模型的npm包分级授权管理装置,包括服务器、角色定义模块、权限定义模块、npm包分级模块、访问权限确定模块、分级授权模块和授权管理模块,服务器包含数据库,角色定义模块、权限定义模块和npm包分级模块均与数据库数据链接,访问权限确定模块与角色定义模块和权限定义模块数据链接,分级授权模块与访问权限确定模块和npm包分级模块数据链接,授权管理模块数据库数据链接。
优选的,角色定义模块、权限定义模块、npm包分级模块、访问权限确定模块、分级授权模块和授权管理模块均架设在服务器上。
本发明通过改进在此提供一种基于RBAC权限模型的npm包分级授权管理方法及装置,与现有技术相比,具有如下改进及优点:
本发明采用基于RBAC权限模型的授权管理方式,使得授权过程更加细粒度,同时也更加易于管理;采用npm包分类的方式,能够更加精准地控制不同npm包的访问权限,提高了软件系统的安全性;本发明的装置能够方便地集成到现有的npm包管理系统中,不需要对现有系统进行大规模改动,有利于降低改进现有npm包的授权管理方法的成本,便于将该基于RBAC权限模型的npm包分级授权管理方法及装置进行推广使用。
附图说明
下面结合附图和实施例对本发明作进一步解释:
图1是本发明的npm包分级授权管理方法用户、角色、权限定义绑定流程图;
图2是本发明的npm包分级授权管理方法用户访问确权流程图;
图3是本发明的npm包分级授权管理装置结构框图。
具体实施方式
下面对本发明进行详细说明,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明通过改进在此提供一种基于RBAC权限模型的npm包分级授权管理方法及装置,本发明的技术方案是:
如图1-图3所示,一种基于RBAC权限模型的npm包分级授权管理方法及装置,主要包括基于RBAC权限模型的npm包分级授权管理方法和基于RBAC权限模型的npm包分级授权管理装置两个部分。
一种基于RBAC权限模型的npm包分级授权管理方法,包括以下步骤:
步骤1、定义用户角色,对现有的用户角色按需要进行分类,用户角色包括普通用户、开发人员、管理人员;
步骤2、定义权限集,对现有的用户权限进行划分,并形成权限集,权限集包括查看权限、下载权限、发布权限、删除权限;
步骤3、确定用户角色的访问权限,基于RBAC权限模型,将用户的角色与权限集进行绑定,以确定各角色的访问权限;
步骤4、对npm包进行分级授权,根据不同的npm包类型和级别(npm包类型和级别包括私有级别、企业级别和公开级别),为每个npm包分配相应的角色和权限;
步骤5、实现npm包的分级授权管理,当用户需要访问某个npm包时,系统会根据用户的角色和权限进行验证,只有符合要求的用户才能访问该npm包。
进一步的,私有级别的包仅npm包的创建者(所有者)可参与授权,企业级别的包可向同一企业用户授权,公开级别的包可向所有用户跨企业授权。
该方法通过定义访问级别、角色、权限集和RBAC权限模型的方式,实现了npm包的分级授权管理;同时,自动计算用户的访问权限,避免了人工设置权限带来的错误和不便。
需要说明的是,用户还可以根据自身需求,对npm包的访问级别进行自定义设置,增强了应用的灵活性和可定制性。
一种基于RBAC权限模型的npm包分级授权管理装置,适用于上述基于RBAC权限模型的npm包分级授权管理方法,包括服务器、角色定义模块、权限定义模块、npm包分级模块、访问权限确定模块、分级授权模块和授权管理模块,服务器包含数据库,角色定义模块、权限定义模块和npm包分级模块均与数据库数据链接,访问权限确定模块与角色定义模块和权限定义模块数据链接,分级授权模块与访问权限确定模块和npm包分级模块数据链接,授权管理模块数据库数据链接。
使用时,通过角色定义模块对现有的用户角色按需要进行分类,将用户角色划分为普通用户、开发人员、管理人员;通过权限定义模块,对现有的用户权限进行划分,并形成权限集,将用户权限划分为查看权限、下载权限、发布权限、删除权限;通过npm包分级模块对现有的npm包根据类型和级别进行分级,将npm包分级为私有级别、企业级别和公开级别,之后通过访问权限确定模块确定用户角色的访问权限,具体的,基于RBAC权限模型,将用户的角色与权限集进行绑定,以确定各角色的访问权限,并通过分级授权模块为每个npm包分配相应的角色和权限,私有级别的包仅npm包的创建者可参与授权,企业级别的包可向同一企业用户授权,公开级别的包可向所有用户跨企业授权,当用户需要访问某个npm包时,系统会根据用户的角色和权限进行验证,只有符合要求的用户才能访问该npm包。
进一步的,角色定义模块、权限定义模块、npm包分级模块、访问权限确定模块、分级授权模块和授权管理模块均架设在服务器上。
工作原理:通过角色定义模块对现有的用户角色按需要进行分类,将用户角色划分为普通用户、开发人员、管理人员;通过权限定义模块,对现有的用户权限进行划分,并形成权限集,将用户权限划分为查看权限、下载权限、发布权限、删除权限;通过npm包分级模块对现有的npm包根据类型和级别进行分级,将npm包分级为私有级别、企业级别和公开级别,之后通过访问权限确定模块确定用户角色的访问权限,具体的,基于RBAC权限模型,将用户的角色与权限集进行绑定,以确定各角色的访问权限,并通过分级授权模块为每个npm包分配相应的角色和权限,私有级别的包仅npm包的创建者可参与授权,企业级别的包可向同一企业用户授权,公开级别的包可向所有用户跨企业授权,当用户需要访问某个npm包时,系统会根据用户的角色和权限进行验证,只有符合要求的用户才能访问该npm包;采用基于RBAC权限模型的授权管理方式,使得授权过程更加细粒度,同时也更加易于管理;采用npm包分类的方式,能够更加精准地控制不同npm包的访问权限,提高了软件系统的安全性;本发明的装置能够方便地集成到现有的npm包管理系统中,不需要对现有系统进行大规模改动。
上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (4)
1.一种基于RBAC权限模型的npm包分级授权管理方法,其特征在于:包括以下步骤:
步骤1、定义用户角色,对现有的用户角色按需要进行分类,用户角色包括普通用户、开发人员、管理人员;
步骤2、定义权限集,对现有的用户权限进行划分,并形成权限集,权限集包括查看权限、下载权限、发布权限、删除权限;
步骤3、确定用户角色的访问权限,基于RBAC权限模型,将用户的角色与权限集进行绑定,以确定各角色的访问权限;
步骤4、对npm包进行分级授权,根据不同的npm包类型和级别,为每个npm包分配相应的角色和权限,npm包类型和级别包括私有级别、企业级别和公开级别;
步骤5、实现npm包的分级授权管理,当用户需要访问某个npm包时,系统会根据用户的角色和权限进行验证,只有符合要求的用户才能访问该npm包。
2.根据权利要求1所述的一种基于RBAC权限模型的npm包分级授权管理方法,其特征在于:所述私有级别的包仅npm包的创建者可参与授权,企业级别的包可向同一企业用户授权,公开级别的包可向所有用户跨企业授权。
3.一种基于RBAC权限模型的npm包分级授权管理装置,其特征在于:包括服务器、角色定义模块、权限定义模块、npm包分级模块、访问权限确定模块、分级授权模块和授权管理模块,所述服务器包含数据库,所述角色定义模块、权限定义模块和npm包分级模块均与数据库数据链接,所述访问权限确定模块与角色定义模块和权限定义模块数据链接,所述分级授权模块与访问权限确定模块和npm包分级模块数据链接,所述授权管理模块数据库数据链接。
4.根据权利要求3所述的一种基于RBAC权限模型的npm包分级授权管理装置,其特征在于:所述角色定义模块、权限定义模块、npm包分级模块、访问权限确定模块、分级授权模块和授权管理模块均架设在服务器上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310462653.0A CN116484356A (zh) | 2023-04-26 | 2023-04-26 | 一种基于RBAC权限模型的npm包分级授权管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310462653.0A CN116484356A (zh) | 2023-04-26 | 2023-04-26 | 一种基于RBAC权限模型的npm包分级授权管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116484356A true CN116484356A (zh) | 2023-07-25 |
Family
ID=87221030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310462653.0A Pending CN116484356A (zh) | 2023-04-26 | 2023-04-26 | 一种基于RBAC权限模型的npm包分级授权管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116484356A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN111221562A (zh) * | 2019-12-31 | 2020-06-02 | 深圳晶泰科技有限公司 | 药物研发软件仓库及其软件包管理系统 |
CN112989373A (zh) * | 2021-03-08 | 2021-06-18 | 北京慧友云商科技有限公司 | 一种基于rbac的分层授权控制管理引擎 |
CN114579130A (zh) * | 2020-11-30 | 2022-06-03 | 南京邮电大学 | 一种基于程序分析的Node.JS代码片段环境依赖性的自动推断方法 |
-
2023
- 2023-04-26 CN CN202310462653.0A patent/CN116484356A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN111221562A (zh) * | 2019-12-31 | 2020-06-02 | 深圳晶泰科技有限公司 | 药物研发软件仓库及其软件包管理系统 |
CN114579130A (zh) * | 2020-11-30 | 2022-06-03 | 南京邮电大学 | 一种基于程序分析的Node.JS代码片段环境依赖性的自动推断方法 |
CN112989373A (zh) * | 2021-03-08 | 2021-06-18 | 北京慧友云商科技有限公司 | 一种基于rbac的分层授权控制管理引擎 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6895503B2 (en) | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights | |
CN109189962B (zh) | 一种基于区块链的证照服务实现系统 | |
US6976009B2 (en) | Method and apparatus for assigning consequential rights to documents and documents having such rights | |
US8490152B2 (en) | Entitlement lifecycle management in a resource management system | |
DE112004002470B4 (de) | Zertifikat-Basiertes Digitales Rechte-Management | |
CN107885980B (zh) | 一种软件管理方法及系统 | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
CN105488431A (zh) | 区块链系统权限管理方法和装置 | |
CA2623141A1 (en) | Content cryptographic firewall system | |
CN106230818A (zh) | 一种信息管理系统的资源授权方法 | |
CN102571815B (zh) | 一种电子采购私有云集成erp用户身份认证的方法 | |
Yague et al. | Applying the semantic web layers to access control | |
CN103347090A (zh) | 一种基于企业网络的软件许可证管理系统 | |
CN108416230A (zh) | 一种基于数据隔离模型的数据访问方法 | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
CN102904877A (zh) | 一种基于云存储的二进制序列化角色权限管理方法 | |
CN105376198A (zh) | 访问控制方法及装置 | |
CN112597544A (zh) | 一种基于区块链的工业互联网数据安全管理系统及方法 | |
Pavlich-Mariscal et al. | Enhancing UML to model custom security aspects | |
CN116484356A (zh) | 一种基于RBAC权限模型的npm包分级授权管理方法及装置 | |
CN112365938A (zh) | 采用区块链技术实现电网it资产数据管理的方法 | |
CN100563176C (zh) | 一种权限关系数据的生成和调整方法及管理系统 | |
CN112182525B (zh) | 一种基于属性管控的rbac模型权限管理方法 | |
CN112184225B (zh) | 一种基于区块链的云渲染资源兑换方法 | |
CN108462685A (zh) | 基于二进制的电动汽车数据互联互通权限控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230725 |
|
RJ01 | Rejection of invention patent application after publication |